FreeBSD. Księga eksperta

1,511 views

Published on

FreeBSD to zaawansowany system operacyjny dla komputerów opartych o architekturę x86, DEC Alpha, IA-64, PC-98 i UltraSPARC. Ma długą historię, wywodzi się bowiem od BSD, wersji UNIX-a, stworzonej na Uniwersytecie Kalifornijskim w Berkeley. Jest on systemem darmowym, opartym na bardzo liberalnej licencji.

FreeBSD może być uruchomiony na komputerze domowym i służyć do surfowania po internecie, pisania listów i grania. Użytkownik może także zainstalować FreeBSD w celu uruchamiania edytorów tekstu i arkuszy kalkulacyjnych. FreeBSD jest często stosowany przez naukowców i inżynierów do analizy złożonych danych oraz tworzenia nowych narzędzi w wielu językach programowania. Oczywiście system może być wykorzystany także na serwerach sieciowych, które poprzez Apache, Sambę i Sendmail dostarczają informacji użytkownikom w sieci lokalnej i internecie. FreeBSD może być zastosowany nawet na komputerze służącym jako router i firewall, chroniący sieć przed atakami z zewnątrz. Ta książka omawia wszystkie te potencjalne sposoby użycia FreeBSD.

W książce opisano m.in. zagadnienia:

* Instalacja systemu FreeBSD
* Współpraca FreeBSD z innymi systemami operacyjnymi
* Podstawowe narzędzia dostarczane w FreeBSD
* Zarządzanie partycjami i plikami
* Zarządzanie kontami użytkowników
* Instalowanie oprogramowania i konfiguracja jądra systemu
* System X Window
* Konfiguracja sieci
* Zapora sieciowa w FreeBSD
* Serwery: FTP, NFS, Samba, SMTP, POP3/IMAP, HTTP
* Zdalny dostęp: Telnet, SSH, X, VNC
* Omówienie najpopularniejszych programów
* Multimedia i gry
* Kompilowanie oprogramowania
* Zabezpieczanie systemu

Jeżeli potrzebujesz wydajnego i bardzo bezpiecznego systemu operacyjnego, warto zastanowić się nad FreeBSD. Ta książka nauczy Cię wszystkiego, co potrzebne, by używać i administrować tym systemem.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,511
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

FreeBSD. Księga eksperta

  1. 1. IDZ DO PRZYK£ADOWY ROZDZIA£ SPIS TRE CI FreeBSD. Ksiêga eksperta KATALOG KSI¥¯EK Autor: Roderick W. Smith KATALOG ONLINE T³umaczenie: Marcin Jêdrysiak ISBN: 83-7361-158-4 ZAMÓW DRUKOWANY KATALOG Tytu³ orygina³u: FreeBSD: The Complete Reference Format: B5, stron: 824 TWÓJ KOSZYK DODAJ DO KOSZYKA FreeBSD to zaawansowany system operacyjny dla komputerów opartych o architekturê x86, DEC Alpha, IA-64, PC-98 i UltraSPARC. Ma d³ug¹ historiê, wywodzi siê bowiem od BSD, wersji UNIX-a, stworzonej na Uniwersytecie Kalifornijskim w Berkeley. CENNIK I INFORMACJE Jest on systemem darmowym, opartym na bardzo liberalnej licencji. FreeBSD mo¿e byæ uruchomiony na komputerze domowym i s³u¿yæ do surfowania ZAMÓW INFORMACJE po internecie, pisania listów i grania. U¿ytkownik mo¿e tak¿e zainstalowaæ FreeBSD O NOWO CIACH w celu uruchamiania edytorów tekstu i arkuszy kalkulacyjnych. FreeBSD jest czêsto stosowany przez naukowców i in¿ynierów do analizy z³o¿onych danych oraz tworzenia ZAMÓW CENNIK nowych narzêdzi w wielu jêzykach programowania. Oczywi cie system mo¿e byæ wykorzystany tak¿e na serwerach sieciowych, które poprzez Apache, Sambê i Sendmail dostarczaj¹ informacji u¿ytkownikom w sieci lokalnej i internecie. FreeBSD mo¿e byæ CZYTELNIA zastosowany nawet na komputerze s³u¿¹cym jako router i firewall, chroni¹cy sieæ przed atakami z zewn¹trz. Ta ksi¹¿ka omawia wszystkie te potencjalne sposoby FRAGMENTY KSI¥¯EK ONLINE u¿ycia FreeBSD. W ksi¹¿ce opisano m.in. zagadnienia: • Instalacja systemu FreeBSD • Wspó³praca FreeBSD z innymi systemami operacyjnymi • Podstawowe narzêdzia dostarczane w FreeBSD • Zarz¹dzanie partycjami i plikami • Zarz¹dzanie kontami u¿ytkowników • Instalowanie oprogramowania i konfiguracja j¹dra systemu • System X Window • Konfiguracja sieci • Zapora sieciowa w FreeBSD Wydawnictwo Helion • Serwery: FTP, NFS, Samba, SMTP, POP3/IMAP, HTTP ul. Chopina 6 • Zdalny dostêp: Telnet, SSH, X, VNC 44-100 Gliwice • Omówienie najpopularniejszych programów tel. (32)230-98-63 • Multimedia i gry e-mail: helion@helion.pl • Kompilowanie oprogramowania • Zabezpieczanie systemu Je¿eli potrzebujesz wydajnego i bardzo bezpiecznego systemu operacyjnego, warto zastanowiæ siê nad FreeBSD. Ta ksi¹¿ka nauczy Ciê wszystkiego, co potrzebne, by u¿ywaæ i administrowaæ tym systemem.
  2. 2. 5RKU VTG EK 1 #WVQTG 9RTQYCFGPKG %ú è + +PUVCNCELC (TGG$5 4QFKC 9[OCICPKC (TGG$5 Dlaczego FreeBSD? ..............................................................................................................................29 FreeBSD jako system operacyjny dla stacji roboczej .....................................................................29 FreeBSD jako system operacyjny dla serwera ................................................................................31 FreeBSD a inne systemy nie-uniksowe...........................................................................................32 FreeBSD a inne systemy uniksowe .................................................................................................34 Środowisko pracy ..................................................................................................................................38 Historia FreeBSD ............................................................................................................................38 Interakcja z innymi komputerami w sieci .......................................................................................39 Interakcja z innymi systemami na tym samym komputerze ...........................................................41 Środowisko sprzętowe...........................................................................................................................43 Typy procesorów i ich prędkość .....................................................................................................43 Wymagania wobec pamięci ............................................................................................................44 Dyski twarde ...................................................................................................................................45 Karta graficzna ................................................................................................................................48 Urządzenia sieciowe........................................................................................................................49 Drukarki ..........................................................................................................................................51 Inne urządzenia ...............................................................................................................................52 Podsumowanie.......................................................................................................................................53 4QFKC +PUVCNCELC U[UVGOW Uzyskanie FreeBSD ..............................................................................................................................55 Kwestie licencjonowania FreeBSD.................................................................................................55 Źródła FreeBSD ..............................................................................................................................57 Przygotowanie nośników instalacyjnych ........................................................................................58 Przygotowanie komputera do uruchomienia FreeBSD .........................................................................59 Sprawdzanie zgodności urządzeń....................................................................................................60 Przygotowanie przestrzeni dyskowej ..............................................................................................62 Rozpoczęcie instalacji ...........................................................................................................................66 Uruchomienie programu instalacyjnego .........................................................................................66 Partycjonowanie dysku ...................................................................................................................67 Wybór oprogramowania do instalacji....................................................................................................72 Wybór nośnika instalacji .................................................................................................................73 Instalacja FreeBSD..........................................................................................................................74
  3. 3. 6 FreeBSD. Księga eksperta Konfiguracja po zakończeniu instalacji.................................................................................................74 Konfiguracja sieci ...........................................................................................................................74 Ustawienia konsoli systemowej ......................................................................................................76 Strefa czasowa.................................................................................................................................77 Zgodność binarna z Linuksem ........................................................................................................77 Konfiguracja myszy ........................................................................................................................78 Konfiguracja XFree86.....................................................................................................................79 Konfiguracja pulpitu X....................................................................................................................82 Konfiguracja pakietów FreeBSD ....................................................................................................83 Konfiguracja kont u ytkowników ...................................................................................................83 Zakończenie instalacji .....................................................................................................................88 Podsumowanie.......................................................................................................................................88 4QFKC 2TGINæF U[UVGOW Uruchamianie komputera ......................................................................................................................89 Wybór systemu startowego .............................................................................................................89 Interpretacja komunikatów startowych ...........................................................................................90 Skrypty startowe..............................................................................................................................92 Logowanie się do systemu.....................................................................................................................93 Logowanie się w trybie tekstowym i graficznym ...........................................................................94 Konto u ytkownika a konto root .....................................................................................................95 Podsumowanie poleceń trybu tekstowego.............................................................................................97 Przedstawienie powłok....................................................................................................................97 Uruchamianie programów w trybie tekstowym ..............................................................................99 Polecenia do manipulacji plikami .................................................................................................101 Przedstawienie graficznego interfejsu u ytkownika FreeBSD ...........................................................105 Uruchamianie X ............................................................................................................................105 Manipulacja plikami......................................................................................................................107 Uruchamianie programów w środowisku graficznym ..................................................................108 Konfiguracja środowiska graficznego...........................................................................................110 Wylogowywanie się i zamykanie systemu..........................................................................................111 Wylogowywanie się w trybie tekstowym i graficznym ................................................................111 Zamykanie systemu w trybie tekstowym i graficznym.................................................................112 Kiedy nale y wyłączać komputer?................................................................................................114 Podsumowanie.....................................................................................................................................114 4QFKC 9URÎ RTCEC KPP[OK U[UVGOCOK Konfiguracja procesu startowego ........................................................................................................117 Działanie programu startowego ....................................................................................................118 U ycie programu startowego FreeBSD.........................................................................................119 Ustawianie opcji jądra ...................................................................................................................121 U ycie alternatywnego programu startowego...............................................................................122 Zarządzanie partycjami FreeBSD i x86...............................................................................................123 Przegląd systemów partycjonowania ............................................................................................124 Ochrona partycji FreeBSD przed innymi systemami operacyjnymi.............................................124 Uzyskanie dostępu do obcych partycji we FreeBSD ....................................................................126 Zrozumienie systemów plików............................................................................................................128 Dwa znaczenia określenia „system plików” .................................................................................128 Podstawy systemu plików FreeBSD .............................................................................................128 Inne systemy plików......................................................................................................................129
  4. 4. Spis treści 7 Dostęp do obcych systemów plików z poziomu FreeBSD..................................................................133 Montowanie obcych systemów plików .........................................................................................133 Ograniczenia w u yciu obcych systemów plików ........................................................................135 Dostęp do systemu plików FreeBSD z poziomu innych systemów operacyjnych..............................137 Obsługa FFS w innych systemach operacyjnych ..........................................................................137 Uwagi dotyczące u ycia partycji FreeBSD w innych systemach operacyjnych...........................138 Uruchamianie obcych programów we FreeBSD .................................................................................138 Uruchamianie programów linuksowych .......................................................................................139 U ycie WINE do uruchamiania programów Windows.................................................................141 U ycie emulatora...........................................................................................................................144 Podsumowanie.....................................................................................................................................145 %ú è ++ 2QFUVCYQYC CFOKPKUVTCELC U[UVGOGO 4QFKC 0CTúFKC CFOKPKUVTCE[LPG Katalog /etc i jego zawartość...............................................................................................................149 Pliki startowe systemu...................................................................................................................150 Pliki konfiguracyjne programów serwerowych ............................................................................151 Inne pliki konfiguracyjne ..............................................................................................................153 Przegląd edytorów tekstu we FreeBSD ...............................................................................................154 Edytory tekstu pracujące w trybie tekstowym ..............................................................................154 Edytory tekstowe z graficznym interfejsem u ytkownika ............................................................155 Przykład — edycja pliku w vi .......................................................................................................156 Przykład — edycja pliku w gEdit .................................................................................................160 Przedstawienie najwa niejszych poleceń do administracji systemem ................................................163 Polecenia dostarczające informacji o systemie .............................................................................164 Polecenia do manipulacji systemem .............................................................................................169 Przekierowanie ..............................................................................................................................171 Potoki ............................................................................................................................................173 Narzędzia administracyjne z graficznym interfejsem u ytkownika....................................................174 Podsumowanie.....................................................................................................................................175 4QFKC 7TWEJCOKCPKG U[UVGOW K RTQEGU[ UVGTWLæEG Przedstawienie procesów sterujących jądra ........................................................................................177 Ładowanie jądra ............................................................................................................................178 Kontrola jądra nad kolejnymi etapami procesu startowego ..........................................................178 Rola jądra w obsłudze systemu .....................................................................................................179 Modyfikacja skryptów startowych ......................................................................................................180 Edycja skryptów startowych systemu ...........................................................................................181 Tworzenie nowych lokalnych skryptów startowych .....................................................................182 Wewnątrz procesu logowania..............................................................................................................183 Metody logowania u ytkowników ................................................................................................183 Uwierzytelnianie u ytkowników poprzez PAM ...........................................................................186 Modyfikacja domyślnych ustawień logowania .............................................................................188 Pliki z ustawieniami u ytkownika.................................................................................................189 U ycie narzędzia cron do uruchamiania programów o określonych porach.......................................192 U ycie narzędzia at .......................................................................................................................192 Przedstawienie narzędzia cron ......................................................................................................193
  5. 5. 8 FreeBSD. Księga eksperta Tworzenie systemowych zadań cron.............................................................................................194 Tworzenie zadań cron u ytkownika..............................................................................................196 Podsumowanie.....................................................................................................................................196 4QFKC CTæFCPKG RCTV[ELCOK Partycje — kontenery dla plików z danymi ........................................................................................197 Przyczyny partycjonowania dysku................................................................................................197 Tworzenie partycji.........................................................................................................................199 Montowanie partycji .....................................................................................................................206 Odłączanie partycji........................................................................................................................210 U ycie tradycyjnych schematów partycjonowania w Uniksie ............................................................211 Które katalogi mogą być partycjami? ...........................................................................................211 Typowe schematy partycjonowania ..............................................................................................212 Montowanie partycji innego typu .................................................................................................213 Zrozumienie FHS ................................................................................................................................213 Rola FHS .......................................................................................................................................214 Przegląd katalogów FHS ...............................................................................................................215 Zgodność FreeBSD ze standardem FHS .......................................................................................217 Podsumowanie.....................................................................................................................................217 4QFKC CTæFCPKG RNKMCOK Prawa własności i uprawnienia............................................................................................................219 Powiązania między kontami i własnością plików.........................................................................219 U ycie uprawnień do kontroli dostępu do plików ........................................................................221 Uprawnienia katalogów.................................................................................................................224 Projektowanie schematu uprawnień systemowych .......................................................................224 Polecenia do manipulacji plikami........................................................................................................225 Zmiana praw własności .................................................................................................................226 Zmiana uprawnień.........................................................................................................................227 Kopiowanie i przenoszenie plików ...............................................................................................229 Usuwanie plików...........................................................................................................................232 Tworzenie i u ycie dowiązań ........................................................................................................234 Wyszukiwanie plików ...................................................................................................................235 Archiwizacja danych ...........................................................................................................................240 Nośniki archiwizacji......................................................................................................................241 Przegląd narzędzi do archiwizacji danych ....................................................................................241 U ycie narzędzia tar ......................................................................................................................242 Przywracanie danych.....................................................................................................................245 Podsumowanie.....................................................................................................................................246 4QFKC -QPHKIWTCELC FTWMCTGM Zrozumienie modelu drukowania FreeBSD ........................................................................................247 Koncepcja kolejek wydruków .......................................................................................................247 Przesyłanie zadań wydruku do kolejki..........................................................................................249 Rola programu Line Printer Daemon ............................................................................................249 PostScript jako standardowy język drukowania............................................................................250 Tworzenie kolejki wydruków..............................................................................................................251 U ycie plików urządzeń ................................................................................................................252 Tworzenie katalogu buforowania..................................................................................................254 Format pliku /etc/printcap .............................................................................................................255 U ycie prostego filtru....................................................................................................................257
  6. 6. Spis treści 9 Konfiguracja programu Ghostscript ....................................................................................................259 U ycie programu Ghostscript jako translatora..............................................................................259 Konfiguracja inteligentnego filtru .................................................................................................261 Sterowanie drukarką ............................................................................................................................263 Przesyłanie zadań wydruku ...........................................................................................................263 Kontrola zadań drukowania ..........................................................................................................265 Usuwanie zadań wydruku .............................................................................................................266 Zmiana kolejności zadań wydruku................................................................................................267 Zmiana dostępności kolejki...........................................................................................................267 Kontrolowanie dostępu do zdalnej drukarki........................................................................................268 Podsumowanie.....................................................................................................................................269 4QFKC CTæFCPKG MQPVCOK W [VMQYPKMÎY Znaczenie kont we FreeBSD ...............................................................................................................271 Korzyści płynące z u ycia kont.....................................................................................................271 Konto jako narzędzie zabezpieczeń ..............................................................................................272 Konta i grupy.................................................................................................................................273 Nazwy u ytkowników, grupy oraz identyfikatory UID i GID......................................................274 Struktury danych konta i grupy .....................................................................................................275 Tworzenie kont u ytkowników ...........................................................................................................276 Zasady tworzenia nazw u ytkowników ........................................................................................276 U ycie programu sysinstall do tworzenia kont .............................................................................277 U ycie narzędzia adduser..............................................................................................................279 Modyfikacja kont u ytkowników........................................................................................................281 Przesłanianie haseł ........................................................................................................................282 U ycie polecenia passwd ..............................................................................................................282 U ycie polecenia chpass................................................................................................................283 Edycja pliku /etc/master.passwd ...................................................................................................285 Zmiana identyfikatora u ytkownika (UID)...................................................................................286 Usuwanie kont u ytkowników ............................................................................................................287 U ycie narzędzia rmuser ...............................................................................................................287 Usuwanie u ytkowników z pliku /etc/master.passwd...................................................................288 Usuwanie pozostałych plików u ytkownika .................................................................................289 U ycie grup..........................................................................................................................................289 U ycie programu sysinstall do tworzenia grup .............................................................................290 Edycja pliku /etc/group .................................................................................................................290 Zapewnienie bezpieczeństwa kont ......................................................................................................291 Wybór strategii grup......................................................................................................................291 Ustawianie domyślnych uprawnień pliku .....................................................................................293 Podsumowanie.....................................................................................................................................294 4QFKC +PUVCNCELC QRTQITCOQYCPKC Formy pakietów oprogramowania.......................................................................................................295 Kod źródłowy a kod binarny .........................................................................................................296 Metody dystrybucji .......................................................................................................................297 Źródła oprogramowania FreeBSD.......................................................................................................298 Źródła standardowego oprogramowania FreeBSD .......................................................................298 Źródła oprogramowania uniksowego............................................................................................299 Źródła oprogramowania komercyjnego ........................................................................................300
  7. 7. 10 FreeBSD. Księga eksperta Instalacja pakietów ..............................................................................................................................300 U ycie narzędzia sysinstall ...........................................................................................................301 Narzędzia do obsługi pakietów .....................................................................................................303 Zbieranie informacji o pakietach...................................................................................................305 U ycie portów FreeBSD......................................................................................................................306 Instalowanie i aktualizacja systemu portów..................................................................................307 Kompilowanie i instalacja portu ...................................................................................................309 Usuwanie i aktualizacja oprogramowania ...........................................................................................311 Usuwanie oprogramowania...........................................................................................................311 Aktualizacja oprogramowania.......................................................................................................312 Weryfikacja autentyczności oprogramowania.....................................................................................314 Podsumowanie.....................................................................................................................................315 4QFKC -QPHKIWTCELC LæFTC Omówienie funkcji jądra .....................................................................................................................317 Rola jądra we FreeBSD.................................................................................................................317 Instalowanie i modyfikowanie jądra .............................................................................................318 Opcje startowe jądra ............................................................................................................................319 Ładowanie modułów jądra ..................................................................................................................320 Kompilowanie jądra ............................................................................................................................321 Uzyskanie kodu źródłowego jądra ................................................................................................321 Konfigurowanie jądra....................................................................................................................322 Wykonanie kompilacji ..................................................................................................................325 U ycie nowego jądra .....................................................................................................................325 Aktualizowanie jądra ...........................................................................................................................326 Kiedy nale y dokonać aktualizacji jądra? .....................................................................................326 Instalowanie nowego jądra............................................................................................................327 Kompilowanie i u ycie nowego jądra ...........................................................................................327 Podsumowanie.....................................................................................................................................328 4QFKC : 9KPFQY 5[UVGO Zrozumienie X Window System .........................................................................................................329 Model GUI ....................................................................................................................................330 Sieciowa natura X .........................................................................................................................334 Zmiana konfiguracji X.........................................................................................................................335 Ogólne wskazówki dotyczące konfiguracji...................................................................................336 Struktura pliku XF86Config..........................................................................................................336 Ustawienia ekranu .........................................................................................................................338 Zmiana karty graficznej ................................................................................................................339 Zmiana ustawień monitora ............................................................................................................340 Zmiana konfiguracji myszy...........................................................................................................341 Dodawanie i usuwanie czcionek ...................................................................................................342 Narzędzia do zmiany konfiguracji X ............................................................................................345 Opcje X na poziomie u ytkownika .....................................................................................................346 Zmiana mened era okien lub środowiska biurka ..........................................................................346 Zmiana prędkości śledzenia myszy...............................................................................................347 Zmiana prędkości powtarzania klawiszy ......................................................................................348 Uruchamianie wielu sesji X.................................................................................................................349 Podsumowanie.....................................................................................................................................350
  8. 8. Spis treści 11 %ú è +++ -QPHKIWTCELC UKGEK 4QFKC 2QFUVCYQYC MQPHKIWTCELC UKGEK Cechy sieci lokalnych i internetowych................................................................................................353 Najwa niejsze urządzenia sieciowe ..............................................................................................354 Cechy TCP/IP................................................................................................................................355 TCP/IP a inne porty sieciowe........................................................................................................356 Wprowadzenie do funkcji trasowania ...........................................................................................357 Adresy IP, nazwy hostów i domeny..............................................................................................359 U ycie statycznego adresu IP ..............................................................................................................360 Uzyskanie adresu IP ......................................................................................................................360 Konfigurowanie z u yciem narzędzia sysinstall ...........................................................................361 Ręczne konfigurowanie.................................................................................................................363 U ycie DHCP ......................................................................................................................................367 Testowanie konfiguracji ......................................................................................................................368 Prosty test pingowania ..................................................................................................................368 Testowanie funkcji rozwiązywania nazw .....................................................................................370 Diagnozowanie problemów z trasowaniem ..................................................................................370 Testowanie zaawansowanych protokołów ....................................................................................371 Podsumowanie.....................................................................................................................................372 4QFKC 2Q æEGPKC OQFGOQYG Wybór dostawcy usług internetowych ................................................................................................373 Sprawdzenie działania modemu ..........................................................................................................374 U ycie programu dostępowego z graficznym interfejsem u ytkownika.............................................375 Wybór programu dostępowego .....................................................................................................376 Utworzenie konfiguracji połączenia..............................................................................................376 Inicjowanie połączenia ..................................................................................................................380 U ycie programów dostępowych w trybie tekstowym........................................................................381 Edycja plików pomocniczych .......................................................................................................381 Konfigurowanie obsługi PPP w jądrze..........................................................................................381 U ycie zdefiniowanej konfiguracji ...............................................................................................385 U ycie PPPoE i łącza DSL..................................................................................................................385 Czym jest PPPoE? .........................................................................................................................386 Pakiety PPPoE we FreeBSD .........................................................................................................386 Konfigurowanie PPPoE.................................................................................................................386 U ycie PPPoE ...............................................................................................................................387 Podsumowanie.....................................................................................................................................388 4QFKC -QPEGRELG UGTYGTÎY K MNKGPVÎY UKGEKQY[EJ Zrozumienie roli klientów i serwerów.................................................................................................389 Zrozumienie portów i ich zastosowania ..............................................................................................390 Rola numerów portów ...................................................................................................................391 Standardowe przypisania numerów portów TCP/IP .....................................................................392 Porty TCP, UDP i inne typy portów .............................................................................................392 Śledzenie połączenia sieciowego.........................................................................................................393 Inicjacja połączenia .......................................................................................................................394 Rola trasowania w sieci.................................................................................................................394 Odpowiedź serwera .......................................................................................................................395 Firewalle i NAT ............................................................................................................................396
  9. 9. 12 FreeBSD. Księga eksperta Metody uruchamiania serwerów .........................................................................................................397 Ręczne uruchamianie serwerów....................................................................................................397 U ycie bezpośrednich skryptów startowych .................................................................................397 U ycie superserwera .....................................................................................................................398 U ycie narzędzia netstat do diagnostyki sieciowej .............................................................................400 Podstawy u ycia narzędzia netstat ................................................................................................401 Uzyskanie informacji o interfejsach sieciowych...........................................................................402 Uzyskanie statystyk sieciowych....................................................................................................402 U ycie narzędzia netstat w praktyce .............................................................................................402 Podsumowanie.....................................................................................................................................403 4QFKC -QPHKIWTQYCPKG HKTGYCNNC Zrozumienie zagro enia ......................................................................................................................405 Ataki z zewnątrz............................................................................................................................406 Złośliwi u ytkownicy wewnątrz sieci ...........................................................................................407 Nieautoryzowane programy ..........................................................................................................408 Typy firewalli ......................................................................................................................................409 Firewalle filtrujące pakiety............................................................................................................409 Routery NAT.................................................................................................................................409 Serwery proxy ...............................................................................................................................411 Narzędzia FreeBSD do obsługi firewalla ............................................................................................412 Narzędzia do filtrowania pakietów — ipfw i IP Filter..................................................................412 Typowe serwery proxy..................................................................................................................413 Tworzenie skryptu firewalla ................................................................................................................414 Niezbędne opcje jądra ...................................................................................................................414 Domyślna zasada...........................................................................................................................415 Wybór akceptowanych i odrzucanych typów ruchu .....................................................................416 Projektowanie właściwych reguł...................................................................................................418 Automatyzacja skryptu firewalla ..................................................................................................422 Konfigurowanie NAT..........................................................................................................................423 Podsumowanie.....................................................................................................................................424 %ú è +8 5GTYGT[ 4QFKC 5GTYGT[ RNKMÎY Typy serwerów plików ........................................................................................................................427 Serwery transmisji plików a serwery współdzielenia plików .......................................................427 Dodatkowe funkcje serwera plików ..............................................................................................428 Typowe serwery plików i ich wykorzystanie................................................................................429 Przygotowanie serwera FTP................................................................................................................431 Typowe programy serwerowe FTP ...............................................................................................431 Uruchamianie serwera FTP ...........................................................................................................432 Przygotowanie serwera NFS ...............................................................................................................433 Definiowanie eksportowanych systemów plików.........................................................................433 Kwestie zabezpieczeń ...................................................................................................................435 Uruchamianie serwera NFS ..........................................................................................................436 Przygotowanie Samby .........................................................................................................................436 Konfigurowanie ustawień globalnych...........................................................................................437 Dopasowanie haseł ........................................................................................................................439
  10. 10. Spis treści 13 Definiowanie udziałów plików .....................................................................................................440 Uruchomienie Samby ....................................................................................................................442 Podsumowanie.....................................................................................................................................442 4QFKC 5GTYGT[ RQEVQYG Typy serwerów pocztowych................................................................................................................443 Serwery typu push i pull................................................................................................................443 Przykłady serwerów push..............................................................................................................446 Przykłady serwerów pull ...............................................................................................................446 Przygotowanie serwera SMTP ............................................................................................................448 Kwestie konfiguracji domeny .......................................................................................................448 Pliki konfiguracyjne serwera sendmail .........................................................................................448 Zmiana domyślnej konfiguracji ....................................................................................................449 Blokowanie spamu ........................................................................................................................451 Przygotowanie serwera POP lub IMAP ..............................................................................................457 Przygotowanie programu Fetchmail....................................................................................................458 Plik konfiguracyjny Fetchmail ......................................................................................................459 Uruchomienie programu Fetchmail poprzez zadanie cron............................................................461 Uruchomienie programu Fetchmail jako demona .........................................................................462 Podsumowanie.....................................................................................................................................462 4QFKC 5GTYGT[ 999 Kiedy warto uruchomić serwer WWW? .............................................................................................463 Serwery WWW dla systemu FreeBSD................................................................................................464 Podstawowa konfiguracja serwera Apache .........................................................................................465 Uruchamianie serwera Apache......................................................................................................466 Plik konfiguracyjny serwera Apache ............................................................................................467 Konfigurowanie podstawowych funkcji .......................................................................................467 Ustawianie opcji katalogu serwera................................................................................................469 U ycie modułów Apache ..............................................................................................................471 Tworzenie stron internetowych ...........................................................................................................472 Podstawowa struktura języka HTML............................................................................................473 Narzędzia do tworzenia stron internetowych ................................................................................476 Projektowanie przenośnych stron internetowych..........................................................................477 Podsumowanie.....................................................................................................................................479 4QFKC 5GTYGT[ NQIQYCPKC Typy serwerów logowania...................................................................................................................481 Konfigurowanie serwera Telnet ..........................................................................................................483 Zrozumienie działania Telnetu......................................................................................................483 Uruchomienie serwera Telnet .......................................................................................................484 Ograniczanie dostępu do serwera Telnet.......................................................................................484 Konfigurowanie serwera SSH .............................................................................................................485 Przedstawienie zabezpieczeń protokołu SSH ...............................................................................486 Dostępne programy serwerowe SSH.............................................................................................487 Uruchomienie serwera SSH ..........................................................................................................487 Konfigurowanie opcji SSH ...........................................................................................................488 Konfigurowanie zdalnego dostępu X ..................................................................................................489 Zrozumienie powiązania między klientem i serwerem X .............................................................490 U ycie X poprzez tryb tekstowy ...................................................................................................491 U ycie protokołu XDMCP............................................................................................................495
  11. 11. 14 FreeBSD. Księga eksperta Przygotowanie serwera XDMCP.........................................................................................................495 Uruchomienie serwera VNC ...............................................................................................................500 Zrozumienie powiązania między klientem i serwerem VNC .......................................................500 Instalowanie VNC .........................................................................................................................501 Konfigurowanie serwera VNC......................................................................................................502 Nawiązanie połączenia VNC ........................................................................................................504 U ycie VNC poprzez inetd ...........................................................................................................505 Podsumowanie.....................................................................................................................................507 4QFKC +PPG V[R[ UGTYGTÎY Serwery DHCP ....................................................................................................................................509 Kiedy nale y u yć serwera DHCP? ..............................................................................................510 Instalowanie serwera DHCP .........................................................................................................511 Podstawowa konfiguracja DHCP..................................................................................................512 Przydzielenie statycznych adresów IP ..........................................................................................514 Serwery DNS.......................................................................................................................................515 Kiedy nale y u yć serwera DNS? .................................................................................................515 Podstawowa konfiguracja serwera ................................................................................................517 Konfigurowanie strefy...................................................................................................................519 Serwery czasu ......................................................................................................................................522 Omówienie protokołu NTP ...........................................................................................................522 Wyszukiwanie macierzystych serwerów czasu.............................................................................523 Konfigurowanie NTP ....................................................................................................................524 Serwery czcionek.................................................................................................................................527 Obsługa czcionek w X Window System .......................................................................................527 Konfigurowanie serwera czcionek ................................................................................................528 U ycie serwera czcionek ...............................................................................................................530 Podsumowanie.....................................................................................................................................531 %ú è 8 0CLRQRWNCTPKGLUG RTQITCO[ 4QFKC TQFQYKUMC RWNRKVW Rola środowiska pulpitu ......................................................................................................................535 Przegląd dostępnych środowisk pulpitu ..............................................................................................537 KDE...............................................................................................................................................538 GNOME ........................................................................................................................................540 XFce ..............................................................................................................................................542 Tworzenie własnego środowiska pulpitu ......................................................................................543 Korzystanie z GNOME .......................................................................................................................545 Uruchamianie GNOME.................................................................................................................545 Operacje na plikach .......................................................................................................................546 Konfigurowanie pulpitu GNOME.................................................................................................546 Podsumowanie.....................................................................................................................................554 4QFKC 0CTúFKC UKGEKQYG Programy pocztowe .............................................................................................................................555 Przedstawienie popularnych programów pocztowych ..................................................................556 Wstępne przygotowanie i konfiguracja.........................................................................................557
  12. 12. Spis treści 15 Odczytywanie i zapisywanie wiadomości.....................................................................................559 Wysyłanie wiadomości .................................................................................................................561 Korzystanie z załączników............................................................................................................562 Przeglądarki internetowe .....................................................................................................................563 Przedstawienie popularnych przeglądarek internetowych ............................................................563 Konfiguracja przeglądarki internetowej........................................................................................565 Kwestie bezpieczeństwa przeglądarki internetowej......................................................................567 Programy klienckie FTP i SFTP..........................................................................................................568 Przedstawienie popularnych klientów FTP...................................................................................569 Podstawowe polecenia FTP ..........................................................................................................570 FTP w działaniu — transfer plików ..............................................................................................573 Klienty współdzielenia plików ............................................................................................................575 U ycie eksportowanych katalogów NFS ......................................................................................575 U ycie udziałów SMB/CIFS .........................................................................................................576 Klienty zdalnego logowania ................................................................................................................580 U ycie klientów Telnetu ...............................................................................................................580 U ycie klientów SSH ....................................................................................................................581 Podsumowanie.....................................................................................................................................582 4QFKC 0CTúFKC DKWTQYG Narzędzia biurowe w systemie FreeBSD ............................................................................................583 GNOME Office .............................................................................................................................583 KOffice..........................................................................................................................................585 OpenOffice.org..............................................................................................................................586 Inne narzędzia ...............................................................................................................................587 Problemy z narzędziami biurowymi we FreeBSD ..............................................................................589 Obsługa czcionek ..........................................................................................................................589 Drukowanie ...................................................................................................................................590 Import i eksport plików .................................................................................................................591 Przykład pakietu biurowego — OpenOffice.org.................................................................................592 Konfigurowanie czcionek i drukarek ............................................................................................593 Tworzenie dokumentu...................................................................................................................596 Edytowanie tekstu .........................................................................................................................596 Wykonywanie obliczeń .................................................................................................................597 Tworzenie grafiki ..........................................................................................................................599 Tworzenie prezentacji ...................................................................................................................601 Podsumowanie.....................................................................................................................................603 4QFKC 0CTúFKC ITCHKEPG GIMP ...................................................................................................................................................605 Uruchamianie programu GIMP.....................................................................................................606 Przedstawienie programu GIMP ...................................................................................................607 Ładowanie i zapisywanie plików graficznych ..............................................................................608 Wprowadzanie tekstu i rysowanie.................................................................................................610 Transformacje................................................................................................................................613 Narzędzia do edycji grafiki wektorowej..............................................................................................614 U ycie programu Xfig...................................................................................................................614 U ycie programu Dia ....................................................................................................................616 U ycie programu gnuplot..............................................................................................................617
  13. 13. 16 FreeBSD. Księga eksperta Zarządzanie plikami postscriptowymi, EPS i PDF .............................................................................621 U ycie programu Ghostscript........................................................................................................622 U ycie przeglądarek plików postscriptowych z interfejsem GUI.................................................624 U ycie przeglądarek plików PDF z interfejsem GUI....................................................................625 Podsumowanie.....................................................................................................................................626 4QFKC /WNVKOGFKC K IT[ Obsługa dźwięku w systemie FreeBSD...............................................................................................627 Obsługiwane karty dźwiękowe .....................................................................................................628 Włączenie obsługi dźwięku...........................................................................................................629 Narzędzia audio ...................................................................................................................................631 Miksery dźwięku ...........................................................................................................................631 Narzędzia wiersza poleceń do odtwarzania i nagrywania dźwięku ..............................................633 Narzędzia GUI do odtwarzania i nagrywania dźwięku.................................................................634 Narzędzia do obsługi plików MP3 ................................................................................................635 Odtwarzacze płyt CD ....................................................................................................................638 Aplikacje wideo ...................................................................................................................................639 Najwa niejsze formaty plików wideo ...........................................................................................639 Odtwarzanie samodzielnych plików wideo...................................................................................641 U ycie odtwarzacza poprzez przeglądarkę internetową ...............................................................642 Rozrywka we FreeBSD — gry............................................................................................................644 Tradycyjne gry uniksowe w trybie tekstowym .............................................................................644 Gry w środowisku X .....................................................................................................................645 Gry komercyjne.............................................................................................................................646 Podsumowanie.....................................................................................................................................647 %ú è 8+ 1DU WIC U[UVGOW 4QFKC CWVQOCV[QYCPG K PKGCWVQOCV[QYCPG RTQEGFWT[ QDU WIK Czyszczenie plików .............................................................................................................................651 Pliki dzienników............................................................................................................................652 Pliki tymczasowe...........................................................................................................................654 Nieu ywane programy ..................................................................................................................655 Kontrolowanie plików u ytkowników ..........................................................................................656 Monitorowanie wykorzystania procesora............................................................................................658 Narzędzia do kontroli wykorzystania procesora ...........................................................................658 Wykrywanie nadmiernego obcią enia procesora..........................................................................659 Usuwanie problemów....................................................................................................................660 Zapobieganie problemom..............................................................................................................661 Monitorowanie wykorzystania pamięci...............................................................................................662 Narzędzia do kontroli wykorzystania pamięci ..............................................................................663 Wykrywanie nadmiernego obcią enia pamięci.............................................................................664 Zapobieganie i rozwiązywanie problemów...................................................................................665 Dodawanie przestrzeni wymiany ..................................................................................................665 Zachowanie aktualności oprogramowania ..........................................................................................668 Znaczenie aktualizacji oprogramowania .......................................................................................668 Narzędzia i procedury do kontrolowania aktualności oprogramowania .......................................668 Podsumowanie.....................................................................................................................................675
  14. 14. Spis treści 17 4QFKC -YGUVKG DGRKGEG UVYC U[UVGOW Przegląd metod ataku...........................................................................................................................677 Rozpoznawanie systemu ...............................................................................................................678 Ataki zdalne...................................................................................................................................679 Ataki lokalne .................................................................................................................................680 Ataki pośrednie .............................................................................................................................682 Ataki typu Denial-of-Service (DoS) .............................................................................................682 Eliminowanie niepotrzebnego oprogramowania .................................................................................683 Identyfikowanie nieu ywanych programów .................................................................................684 Ograniczanie dostępu do programów............................................................................................685 Dezaktywacja programów.............................................................................................................686 Usuwanie programów ...................................................................................................................687 Ograniczenia metod eliminacji oprogramowania..........................................................................688 Ograniczanie dostępu do serwerów .....................................................................................................688 Ochrona serwerów za pomocą haseł .............................................................................................689 U ycie wbudowanych środków zabezpieczających......................................................................690 U ycie TCP Wrappers...................................................................................................................691 U ycie firewalla ............................................................................................................................694 Tworzenie bezpiecznych haseł ............................................................................................................695 Znaczenie bezpieczeństwa haseł ...................................................................................................695 Tworzenie haseł.............................................................................................................................696 Specjalne uwagi dla konta u ytkownika root................................................................................698 Wykrywanie próby włamania..............................................................................................................698 Ogólne znaki ostrzegawcze ...........................................................................................................699 U ycie programu Tripwire ............................................................................................................700 Inne narzędzia do wykrywania prób włamania.............................................................................704 Czynności wykonywane po wykryciu włamania ..........................................................................705 Podsumowanie.....................................................................................................................................707 4QFKC -QORKNQYCPKG QRTQITCOQYCPKC Kiedy nale y kompilować oprogramowanie? .....................................................................................709 Zrozumienie procesu kompilacji ...................................................................................................710 Zalety i wady samodzielnie skompilowanego oprogramowania ..................................................711 Narzędzia do kompilowania oprogramowania ....................................................................................712 Kompilatory języków programowania..........................................................................................712 Biblioteki pomocnicze i pliki nagłówków ....................................................................................713 Narzędzia programistyczne ogólnego przeznaczenia....................................................................714 Typowa sesja kompilacji programu.....................................................................................................715 Pobranie kodu źródłowego............................................................................................................716 Zapoznanie się z dokumentacją.....................................................................................................716 Konfigurowanie programu ............................................................................................................717 Kompilowanie programu...............................................................................................................718 Instalowanie skompilowanego oprogramowania ................................................................................719 Sprawdzanie konfliktów pakietów ................................................................................................719 Instalowanie programu ..................................................................................................................720 Sprawdzanie zainstalowanego pakietu..........................................................................................721 Podsumowanie.....................................................................................................................................722
  15. 15. 18 FreeBSD. Księga eksperta 4QFKC 6YQTGPKG UMT[RVÎY Programy kompilowane i interpretowane............................................................................................723 Język maszynowy i kod zrozumiały dla człowieka.......................................................................724 Kod kompilowany i interpretowany..............................................................................................724 Zalety i wady kodu kompilowanego i interpretowanego ..............................................................725 Typowe języki skryptowe....................................................................................................................726 Rozpoczynanie i kończenie skryptu ....................................................................................................727 U ycie poleceń zewnętrznych .............................................................................................................728 Uruchamianie programów zewnętrznych......................................................................................728 Potokowanie programów oraz przekierowywanie wejścia i wyjścia............................................729 U ycie zmiennych ...............................................................................................................................731 Przypisywanie wartości do zmiennych .........................................................................................731 U ycie argumentów wiersza poleceń jako zmiennych..................................................................731 Wyświetlanie i u ycie zmiennych.................................................................................................732 U ycie wyra eń warunkowych............................................................................................................736 Podstawowe narzędzia logiczne....................................................................................................736 Polecenia if, elif i else ...................................................................................................................737 Polecenie case ...............................................................................................................................740 Warunkowe wykonanie polecenia ................................................................................................741 U ycie pętli..........................................................................................................................................741 Pętla for .........................................................................................................................................742 Pętla while .....................................................................................................................................743 Pętla until.......................................................................................................................................744 U ycie funkcji......................................................................................................................................745 Podsumowanie.....................................................................................................................................747 4QFKC 4QYKæ[YCPKG RTQDNGOÎY Źródła pomocy.....................................................................................................................................749 Zasoby pomocy dostępne w systemie ...........................................................................................750 Materiały drukowane.....................................................................................................................751 Zasoby pomocy w Internecie ........................................................................................................752 Identyfikowanie problemów sprzętowych i programowych ...............................................................754 Typowe symptomy problemów sprzętowych ...............................................................................754 Typowe symptomy problemów programowych ...........................................................................755 Procedury diagnozowania problemu ...................................................................................................757 Ogólne procedury diagnostyczne ..................................................................................................757 Diagnostyka sprzętu ......................................................................................................................758 Diagnostyka oprogramowania.......................................................................................................766 Testowanie rozwiązania ......................................................................................................................770 U ycie awaryjnego systemu startowego..............................................................................................770 Podsumowanie.....................................................................................................................................772 QFCVMK QFCVGM # )NQUCTKWU 5MQTQYKF
  16. 16. 4QFKC 0CTúFKC CFOKPKUVTCE[LPG Część II tej ksią ki jest poświęcona kwestiom administracji systemem, czyli zadaniom, które wpływają na działanie systemu operacyjnego i zainstalowane oprogramowanie oraz na konta zwyczajnych u ytkowników. Choć opis zadań administracyjnych mo na zna- leźć równie w częściach III, IV i VI, kilka kolejnych rozdziałów stanowi wprowadze- nie do najwa niejszych operacji wykonywanych przez administratora systemu. Typowe czynności wykonywane przez u ytkowników, takie jak obsługa edytora tekstu, wykony- wanie analizy danych lub pisanie programów, zostaną przedstawione w części V. W pewnym sensie rozdział 5. stanowi wstęp do wprowadzenia do administracji sys- temem. Zostaną tu przedstawione podstawowe narzędzia i pliki, które są wykorzystywa- ne przez administratora. Początkowo przyjrzymy się drzewu katalogów /etc, w którym znajduje się większość plików konfiguracyjnych systemu. Poniewa większość zadań administratora jest wykonywana poprzez edycję plików tekstowych zapisanych w kata- logu /etc, powinniśmy poznać sposób obsługi co najmniej jednego edytora tekstu. W tym rozdziale omówimy najpopularniejsze programy tego typu (vi i gEdit), jednak nie za- pomnimy o innych dostępnych narzędziach. Ka dy administrator powinien poznać pod- stawowe polecenia administracyjne, dzięki którym mo liwe są: uzyskanie informacji na temat systemu oraz zmiana ogólnych parametrów FreeBSD. Ostatnia część rozdziału zostanie poświęcona narzędziom administracyjnym z graficznym interfejsem u ytkow- nika. Choć wielu tradycjonalistów nie u ywa takich programów w Uniksie, mogą stać się one przydatne w pewnych sytuacjach, na przykład kiedy mniej doświadczony u yt- kownik musi wykonać niektóre proste zadania administracyjne. -CVCNQI GVE K LGIQ CYCTVQ è Większość programów FreeBSD, włącznie z aplikacjami instalowanymi wraz z tym sys- temem operacyjnym, stosuje się do pewnych konwencji i standardów dotyczących roz- mieszczania poszczególnych plików (więcej informacji na temat tych standardów mo - na znaleźć w podrozdziale „Zrozumienie FHS” w rozdziale 7.). Jedna z tych konwencji nakazuje umieszczenie plików konfiguracyjnych systemu w drzewie katalogów /etc. W większości przypadków nazwa pliku konfiguracyjnego jest zgodna z nazwą samego programu. Bardzo często tworzony jest równie specjalny katalog, w którym zapisywa- ne są wszystkie ustawienia. Jednak nie wszystkie pliki konfiguracyjne w /etc są powią- zane z określonym aplikacjami, a ich nazwy mogą wydawać się dość dziwne. Poszcze- gólne pliki z drzewa katalogów /etc zostaną mniej lub bardziej szczegółowo opisane
  17. 17. 150 Część II Podstawowa administracja systemem w tym rozdziale. Nale y jednak pamiętać, e mogą znaleźć się tam równie pliki konfi- guracyjne programów, które nie zostały przedstawione w tej ksią ce lub które odgrywa- ją poślednią rolę. Nie wszystkie programy umieszczają pliki konfiguracyjne w /etc. Pewne aplikacje nie wymagają plików tego typu, podczas gdy inne zapisują je w nietypowych katalogach. Niektóre pliki konfiguracyjne można znaleźć w katalogu /usr/local/etc, a także w katalogach domowych poszczególnych użytkowników. Są to zwykle pliki, których nazwy rozpoczynają się od kropki (co powoduje ich ukrycie przed poleceniem NU), zaś po kropce występuje nazwa docelowego programu. Pliki konfiguracyjne /etc mo na podzielić na trzy grupy: pliki startowe systemu, które decydują o procesie uruchomienia FreeBSD po załadowaniu jądra; pliki konfiguracyjne serwerów, które kontrolują działanie poszczególnych programów serwerowych; oraz pozostałe pliki konfiguracyjne, zawierające ustawienia programów u ytkownika oraz ogólne ustawienia systemowe. 2NKMK UVCTVQYG U[UVGOW W rozdziale 3. przedstawiono opis wieloetapowego procesu startowego FreeBSD. Po uruchomieniu komputera wykonywany jest kod zapisany w BIOS-ie, po czym następuje uruchomienie programu rozruchowego i załadowanie jądra FreeBSD. Jądro uruchamia następnie program /sbin/init, który kontroluje dalsze etapy ładowania systemu, czyli pro- cesy działające ju wewnątrz FreeBSD. We FreeBSD (podobnie jak w wielu systemach operacyjnych) program musi być uru- chamiany przez inny program, który jest nazywany rodzicem dla pierwszego programu, czyli potomka. Działający program nosi nazwę procesu, a ka dy proces otrzymuje wła- sny identyfikator procesu (PID), czyli numer powiązany z danym procesem. Tworzenie nowego procesu jest często nazywane rozmna aniem procesów. Relacje pomiędzy rodzicami, potomkami oraz identyfikatorami PID odnoszą się rów- nie do plików startowych systemu, poniewa proces init jest rodzicem (lub bardziej odległym przodkiem) wszystkich innych procesów. Proces init jest wywoływany przez jądro natychmiast po uruchomieniu się. Plik konfiguracyjny init nosi nazwę /etc/rc (tak naprawdę jest to skrypt powłoki, gdy proces init uruchamia powłokę /bin/sh, w której wywoływany jest skrypt /etc/rc). Oznacza to, e proces startowy systemu oraz wszyst- kie jego procesy są kontrolowane właśnie przez /etc/rc. Modyfikacja skryptu /etc/rc lub jego podrzędnych plików mo e wpłynąć na zachowanie FreeBSD. Proces rozruchowy FreeBSD nosi ogólną nazwę metody startowej BSD. Inne systemy uniksowe, takie jak większość dystrybucji Linuksa, wykorzystują inną metodę, zwaną skryptami startowymi SysV. Metoda BSD jest związana z użyciem kilku dużych skryptów, podczas gdy metoda SysV wymaga znacznej liczby małych skryptów. Metoda SysV zapewnia także funkcję znaną jako poziomy działania; każdy poziom działania obsługuje inny zestaw uruchomionych programów serwerowych i innych procesów. Taka funkcja nie jest jednak dostępna w metodzie startowej BSD, a zarazem we FreeBSD.

×